微軟於今年 5月 30 日公佈了一項「Windows 支援診斷工具 (MSDT)」的重大安全性漏洞 (CVE-2022-30190),攻擊者可利用此項弱點對遠端電腦執行任意程式碼攻擊 (Remote Code Execution, RCE),由於目前此弱點已被攻擊者成功開採並應用於駭客攻擊活動,建議各企業用戶應儘速依照微軟建議方式停用 MSDT URL 協定,同時博通賽門鐵克及趨勢科技也已針對上述弱點新增多項防護特徵,請各企業用戶保持各項定義檔更新以強化防護。
弱點相關說明:
漏洞編號 | Severity / CVSS v3.x | 受影響版本 |
CVE-2022-30190 | High / 7.8 |
|
漏洞安全性公告 | Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability |
Symantec可攔阻特徵類型:
檔案防護特徵 | 網路防護特徵 | 可攔阻版本 |
|
|
|
原廠說明文件 | Follina – MSDT RCE vulnerability (CVE-2022-30190) |
Trend Micro可攔阻特徵類型:
檔案防護特徵 | 可攔阻版本 |
Trojan.W97M.CVE202230190.A | 17.597.95 |
參考說明文件 | CVE-2022-30190 (Follina) – Microsoft Office 0 Day Vulnerability within their Support Diagnostics Tool |
銳傑科技建議:
針對此一攻擊手法,建議參考以下注意事項:
- 請參考 Microsoft 建議 停用MSDT URL協定。
- 確保端點防護系統版本以及網路防護定義檔為最新版。